431 Q795653
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Identifique abaixo as afirmativas verdadeiras ( V ) e as falsas ( F ) sobre Negação de Serviço (DoS e DDoS):

( ) Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

( ) Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

( ) O principal objetivo dos ataques de Negação de Serivço (DoS e DDoS) é invadir e coletar informações do alvo.

( ) Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos comput...

432 Q795652
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Com relação ao Microsoft Windows 10 Pro, são realizadas as seguintes afirmativas:

1. O Windows 10 Pro permite que o usuário altere os locais das pastas de sistema como Desktop (Área de Trabalho), Downloads, Documentos, Imagens e Música. Uma vez que os locais das pastas sejam alterados pelo usuário os novos arquivos salvos nesta pasta serão salvos no novo local.

2. Para personalizar a aparência de uma pasta, o usuário deve iniciar o Explorador de Arquivos e localizar a pasta que deseja personalizar. Depois deve clicar com o botão direito do mouse na pasta e clicar em Propriedades. Na guia Personalizar o usuário pode selecionar as opções desejadas de personalização para a pasta.

3. Através do Prompt de Comando é possível listar as permissões de uma determinada pa...

433 Q795651
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

No Microsoft Excel o conteúdo da célula A1=2 e da célula B1=3.

Na célula C1 é inserida a fórmula =A$1+B$1. No próximo passo o usuário copiou a fórmula =A$1+B$1 da célula C1 em C2. Finalmente o usuário copiou a fórmula existente em C2 para a célula D2.

Assinale a alternativa que apresenta a fórmula que você deve encontrar na célula D2, o valor desta operação e o tipo de referência utilizado neste caso.

434 Q795650
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)
Com relação às propriedades de um arquivo do Microsoft PowerPoint, assinale a alternativa correta.
435 Q795649
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Dentre as várias definições propostas para computação em nuvem, uma que é aceita pelo mercado é aquela proposta pelo NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio norte-americano).

De acordo com a definição do NIST indique em qual modelo de serviço a capacidade entregue ao consumidor é o fornecimento de capacidade de processamento, armazenamento, redes e outros recursos de computação fundamentais, nos quais o consumidor é capaz de implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicações. O consumidor não gerencia ou controla a infraestru- tura da nuvem subjacente, mas tem controle sobre sistemas operacionais, armazenamento e aplicativos implantados; e, possivelmente, controle limitado de componentes de rede sele...

436 Q795648
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Fórmulas em planilhas no Microsoft Excel podem conter erros que precisam ser corrigidos.

Com relação aos tipos de erros no Microsoft Excel, assinale a alternativa correta.

437 Q795647
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Atalhos de teclado são teclas ou combinações de teclas que fornecem uma maneira alternativa de fazer algo que você normalmente faria com um mouse.

No Microsoft Windows 10 assinale a alternativa que apresenta o efeito da utilização das teclas de atalho Ctrl + Alt + Tab:

438 Q795644
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard − DES tem como objetivo principal
439 Q795643
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque denominado Força Bruta se caracteriza por
440 Q795642
Informática Básica / Microinformática
Ano: 2017
Banca: Fundação Carlos Chagas (FCC)
O Técnico em informática identificou, por meio de um programa de detecção de malware, que um computador foi infectado por um Trojan (Cavalo de Troia). Sabendo-se que o Trojan se instalou no computador e está atuando no redirecionamento da navegação do usuário para sites específicos com o objetivo de aumentar a quantidade de acessos a estes sites, é correto afirmar que o tipo de Trojan é